Beschreibung
ROOT benötigt für die meisten Funktionen - freie app ohne Werbung.WiFinspect ist ein Multi-Tool für Computer-Sicherheitsexperten bestimmt und andere fortgeschrittene Benutzer, die wollen die Netzwerke, die Sie besitzen oder berechtigt, überwachen, d.h. die app ein Sicherheits-Audit-Tool und kein Hacker-Tool. Die Funktionen umfassen:
* Netzwerk-Informationen
* UPnP-Gerät Scanner
* Host Discovery
* Netzwerk-Sniffer
* Pcap Analyzer (drei Optionen)
* PCI-DSS-Menü
-Access-Point Default Passwort Test (Anforderung 2.1.1.c)
-Access-Point Security Test (Randnummer 4.1.1)
-Access-Point Scanner (Randnummer 11.1)
-Internes Netzwerk Vulnerability Scanner (Randnummer 11.2.1)
-Externe Netzwerk Vulnerability Scanner (Vorbereitung auf Anforderung 11.2.2)
* Host-Informationen
* Port-Scan
* Host-Schwachstellen
* Traceroute
* PingDISCLAIMER:
Diese app ist eine Student-Dissertation von Andreas Hadjittofis als Teil seiner MSc in der Computersicherheit an der University of Birmingham. Das Projekt wird von Dr. Tom Chothia betreut. Die Entwickler dieser APP können nicht haftbar gemacht werden für die Verwendung dieser app. Die app kommt mit keinerlei Garantien.HINWEISE:
* Auf der Grundlage der Berichte, Nmap wird nicht auf Geräten mit Android 2.1 und 2.2 funktionieren. Erhalten Sie die Fehlermeldung "einige Binärdateien konnte nicht installiert werden" message und vorgestellt werden, mit dem nicht-Root-Modus. Wenn Sie eine neuere Android-Version verwenden, kontaktieren Sie mich bitte.FUNKTIONEN:
* Netzwerkinformationen (ROOT): Informationen über das angeschlossene Netzwerk wie MAC und IP Adressen, Gateway etc.
* UPnP-Gerät Scanner: Listet alle UPnP-Geräte im Netzwerk, die in der Ansicht des Geräts sind
* Hostermittlung (ROOT): verwendet Nmap um alle Geräte im Netzwerk zu erkennen, die in der Ansicht des Geräts sind
* Netzwerk-Sniffer (ROOT): Verwendet Tcpdump auf alle Pakete abzuhören, die in der Ansicht des Geräts sind. Die daraus resultierenden Pcap-Dateien können mit Wireshark oder dem integrierten Pcap-Analyzer analysiert werden
* Pcap Analyzer: jNetPcap zum Analysieren einer Pcap-Datei verwendet. Drei Optionen: Packet-Distribution, die Bandbreite Verteilung oder die Hosts kommunizieren
* Access Point Standard Passwort Test: überprüft eine vorher festgelegte Liste der Router Standardkennwörter gegen Ihre Router-Control-Panel und benachrichtigt Sie, wenn Ihr Router ein Standardkennwort verwendet
* Access-Point-Security-Test: zeigt die Access-Points, die in der Ansicht des Geräts mit einem Hinweis ob sie sichere (WPA/WPA2) sind oder nicht (WEP oder entsperrt)
* Access Point Scanner: zeigt die Access-Points, die in der Ansicht des Geräts sind
* Interne Schwachstellen-Scanner (ROOT): Verwendet Nmap, um alle Geräte im Netzwerk zu finden, die in der Ansicht des Geräts sind. Ein Hinweis erhält, ob Exploits vorhanden ist für ein bestimmtes Gerät basierend auf seinem Betriebssystem und offene Ports
* Externe Vulnerability Scanner (ROOT): Läuft der Host-Informationen, Port-Scan, Host-Schwachstellenüberprüfung, Traceroute, Ping oder Sniffer-Funktionen auf einer bestimmten IP-Adresse oder hostname
* Host-Informationen (ROOT): Verwendet Nmap um des Geräts-Hostname, MAC-Adresse, Anbieter, Betriebssystem, Gerätename und Arbeitsgruppe abzurufen
* Port-Scan (ROOT): Verwendet Nmap um offene Ports das Gerät abzurufen. Klicken Sie auf einen Port für die Metasploit-Ergebnisse für Betriebssystem und den Port des Geräts anzeigen
* Host Vulnerability Scanner (ROOT): Nmap verwendet, um Informationen über den Host zusammen mit einer Notiz, die besagt, ob Missbräuche gibt es für das Gerät basierend auf seinem Betriebssystem abrufen und offene ports
* Traceroute (ROOT): Verwendet Nmap zu Traceroute zu einem host
* Ping (ROOT): Verwendet Nping, um eine HostPERMISSIONS ping:
* ACCESS_WIFI_STATE, CHANGE_WIFI_STATE, ACCESS_NETWORK_STATE: Verwendet, um festzustellen, ob das Gerät mit einem Wi-Fi-Netzwerk verbunden ist und zum Abrufen der Daten im Netzwerk Informationsfunktion angezeigt
* CHANGE_WIFI_MULTICAST_STATE: Von der UPnP-Gerät-Scanner-Funktion verwendet
* INTERNET: Verwendet, um das Gerät externe IP-Adresse in Netzwerk-Informationen-Funktion für Metasploit-Suche und für das optionale Error reporting abzurufen.
* WRITE_EXTERNAL_STORAGE: Verwendet, um die Nmap und Pcap-Dateien speichern
* Netzwerk-Informationen
* UPnP-Gerät Scanner
* Host Discovery
* Netzwerk-Sniffer
* Pcap Analyzer (drei Optionen)
* PCI-DSS-Menü
-Access-Point Default Passwort Test (Anforderung 2.1.1.c)
-Access-Point Security Test (Randnummer 4.1.1)
-Access-Point Scanner (Randnummer 11.1)
-Internes Netzwerk Vulnerability Scanner (Randnummer 11.2.1)
-Externe Netzwerk Vulnerability Scanner (Vorbereitung auf Anforderung 11.2.2)
* Host-Informationen
* Port-Scan
* Host-Schwachstellen
* Traceroute
* PingDISCLAIMER:
Diese app ist eine Student-Dissertation von Andreas Hadjittofis als Teil seiner MSc in der Computersicherheit an der University of Birmingham. Das Projekt wird von Dr. Tom Chothia betreut. Die Entwickler dieser APP können nicht haftbar gemacht werden für die Verwendung dieser app. Die app kommt mit keinerlei Garantien.HINWEISE:
* Auf der Grundlage der Berichte, Nmap wird nicht auf Geräten mit Android 2.1 und 2.2 funktionieren. Erhalten Sie die Fehlermeldung "einige Binärdateien konnte nicht installiert werden" message und vorgestellt werden, mit dem nicht-Root-Modus. Wenn Sie eine neuere Android-Version verwenden, kontaktieren Sie mich bitte.FUNKTIONEN:
* Netzwerkinformationen (ROOT): Informationen über das angeschlossene Netzwerk wie MAC und IP Adressen, Gateway etc.
* UPnP-Gerät Scanner: Listet alle UPnP-Geräte im Netzwerk, die in der Ansicht des Geräts sind
* Hostermittlung (ROOT): verwendet Nmap um alle Geräte im Netzwerk zu erkennen, die in der Ansicht des Geräts sind
* Netzwerk-Sniffer (ROOT): Verwendet Tcpdump auf alle Pakete abzuhören, die in der Ansicht des Geräts sind. Die daraus resultierenden Pcap-Dateien können mit Wireshark oder dem integrierten Pcap-Analyzer analysiert werden
* Pcap Analyzer: jNetPcap zum Analysieren einer Pcap-Datei verwendet. Drei Optionen: Packet-Distribution, die Bandbreite Verteilung oder die Hosts kommunizieren
* Access Point Standard Passwort Test: überprüft eine vorher festgelegte Liste der Router Standardkennwörter gegen Ihre Router-Control-Panel und benachrichtigt Sie, wenn Ihr Router ein Standardkennwort verwendet
* Access-Point-Security-Test: zeigt die Access-Points, die in der Ansicht des Geräts mit einem Hinweis ob sie sichere (WPA/WPA2) sind oder nicht (WEP oder entsperrt)
* Access Point Scanner: zeigt die Access-Points, die in der Ansicht des Geräts sind
* Interne Schwachstellen-Scanner (ROOT): Verwendet Nmap, um alle Geräte im Netzwerk zu finden, die in der Ansicht des Geräts sind. Ein Hinweis erhält, ob Exploits vorhanden ist für ein bestimmtes Gerät basierend auf seinem Betriebssystem und offene Ports
* Externe Vulnerability Scanner (ROOT): Läuft der Host-Informationen, Port-Scan, Host-Schwachstellenüberprüfung, Traceroute, Ping oder Sniffer-Funktionen auf einer bestimmten IP-Adresse oder hostname
* Host-Informationen (ROOT): Verwendet Nmap um des Geräts-Hostname, MAC-Adresse, Anbieter, Betriebssystem, Gerätename und Arbeitsgruppe abzurufen
* Port-Scan (ROOT): Verwendet Nmap um offene Ports das Gerät abzurufen. Klicken Sie auf einen Port für die Metasploit-Ergebnisse für Betriebssystem und den Port des Geräts anzeigen
* Host Vulnerability Scanner (ROOT): Nmap verwendet, um Informationen über den Host zusammen mit einer Notiz, die besagt, ob Missbräuche gibt es für das Gerät basierend auf seinem Betriebssystem abrufen und offene ports
* Traceroute (ROOT): Verwendet Nmap zu Traceroute zu einem host
* Ping (ROOT): Verwendet Nping, um eine HostPERMISSIONS ping:
* ACCESS_WIFI_STATE, CHANGE_WIFI_STATE, ACCESS_NETWORK_STATE: Verwendet, um festzustellen, ob das Gerät mit einem Wi-Fi-Netzwerk verbunden ist und zum Abrufen der Daten im Netzwerk Informationsfunktion angezeigt
* CHANGE_WIFI_MULTICAST_STATE: Von der UPnP-Gerät-Scanner-Funktion verwendet
* INTERNET: Verwendet, um das Gerät externe IP-Adresse in Netzwerk-Informationen-Funktion für Metasploit-Suche und für das optionale Error reporting abzurufen.
* WRITE_EXTERNAL_STORAGE: Verwendet, um die Nmap und Pcap-Dateien speichern
Alte Versionen
- 05/25/2015: WiFinspect 1.2
- 01/04/2014: WiFinspect 1.1.2
- Report a new version
Free Download
Zweidimensionalen Code herunterzuladen
- App-Namen: WiFinspect
- Kategorie: Tools
- App-Code: uk.co.opticiancms.wifiprobe
- Version: 1.2
- Anforderung: 2.1.x oder eine höhere Version
- Größe der Datei : 9.45 MB
- Aktualisierungszeit: 2017-08-20